Themen Bonuspunkte Prüfung Secruity

Inhaltsverzeichnis:


BSI-ICS - Vorsätzliche Handlungen

Profinet/Profibus

Profinet (Process Field Network)

Profibus:

Firewalls / HW Firewall / IDS Systeme

Diverse Angriffsvektoren und besprochene Maßnahmen zur Vermeidung, s. BSI Top 10 Threads zur Vorbereitung

Rang Bedrohung/Trend Beschreibung
1 Einschleusen von Schadsoftware über Wechseldatenträger und mobile Systeme Diese Bedrohung bezieht sich auf die Verbreitung von bösartiger Software über externe Speichermedien wie USB-Sticks und mobile Geräte wie Smartphones. Angreifer nutzen oft diese Wege, um Malware in Netzwerke einzuschleusen.
2 Infektion mit Schadsoftware über Internet und Intranet Angriffe durch Schadsoftware über das Internet oder interne Netzwerke sind weit verbreitet. Dies umfasst beispielsweise den Download von schädlichen Dateien, die sich über das Netzwerk verbreiten und Systeme infizieren.
3 Menschliches Fehlverhalten und Sabotage Sicherheitsrisiken entstehen durch Fehler oder böswilliges Verhalten von Mitarbeitern. Dies kann unbeabsichtigte Datenlecks, unsichere Passwörter oder Sabotageakte einschließen. Schulung und Bewusstseinsbildung sind entscheidend, um diese Bedrohung zu minimieren.
4 Kompromittierung von Extranet und Cloud-Komponenten Angreifer richten ihre Aufmerksamkeit vermehrt auf externe Netzwerke und Cloud-Dienste, um Zugriff auf sensible Daten zu erhalten oder Dienste zu beeinträchtigen. Die Sicherheit von Cloud-Komponenten muss besonders beachtet werden.
5 Social Engineering und Phishing Social Engineering zielt darauf ab, Menschen zu täuschen, um an vertrauliche Informationen zu gelangen. Phishing, eine Form von Social Engineering, verwendet gefälschte Kommunikation, um Benutzer zur Preisgabe von Passwörtern oder persönlichen Daten zu verleiten.
6 (D)DoS Angriffe Distributed Denial of Service (DDoS)-Angriffe zielen darauf ab, Netzwerke, Dienste oder Websites durch Überlastung lahmzulegen. Dies kann zu erheblichen Ausfallzeiten und Serviceunterbrechungen führen.
7 Internet-verbundene Steuerungskomponenten Die zunehmende Vernetzung von industriellen Steuerungssystemen birgt Risiken. Angriffe auf diese Systeme können zu schwerwiegenden Konsequenzen führen, von Produktionsausfällen bis hin zu physischen Gefahren.
8 Einbruch über Fernwartungszugänge Fernwartungszugänge bieten bequeme Möglichkeiten zur Wartung von Systemen, sind jedoch auch Einfallstore für unautorisierte Zugriffe. Schwachstellen in der Konfiguration können zu unerlaubten Zugriffen führen.
9 Technisches Fehlverhalten und höhere Gewalt Technische Fehler oder Naturkatastrophen können zu Ausfällen und Störungen führen. Die Planung für solche Ereignisse und die Implementierung von Notfallwiederherstellungsplänen sind entscheidend.
10 Soft- und Hardwareschwachstellen in der Lieferkette Sicherheitslücken in Software- und Hardwarekomponenten, die von Lieferanten bereitgestellt werden, können von Angreifern ausgenutzt werden. Eine sorgfältige Überprüfung der Lieferkette ist wichtig, um diese Schwachstellen zu minimieren.

Unterschied Safety und Security in Automation

Malware Klassen und Merkmale: Trojaner, Viren, Würmer

Virus

Trojaner / Trojanisches Pferd

Computerwurm:

Angriffsformen DDOS, Phishing, Spoofing , Man in the Middle

Spoofing

Phishing

(Distributed) Denial of Services (D)DoS

Man-in-the-middle

Architektur/Konzept der Angriffsmodelle: Time/Logic Bomb , Makroviren, ARP Spoofing, XML Injection

VIV Modell

Verfügbarkeit:

Integrität (Daten/ Hardware und Software):

Vertraulichkeit:

Kommunikation: OPC , OPC UA , IPSec

OPC

OPC UA

IPSec (Internet Protocol Security)

Router NAT/PAT , ARP Spoofing

NAT(Network Address Translation)

PAT (Port and Address Translation)

DMZ bzw. Automation Cells

DMZ: